Qualifizierte Transportverschlüsselung (qTLS) für datenschutzkonforme E-Mails

Comcrypto nutzt den neuen Standard der qualifizierten Transportverschlüsselung erstmals flächendeckend für den sicheren E-Mail-Versand: Ihre E-Mails werden nach der vollautomatischen Verifizierung des Empfänger-Servers über eine sichere TLS-Verschlüsselung übertragen.

Qualifizierte Transportverschlüsselung für Datenschutz im E-Mail-Versand

Für den E-Mail-Versand eine Neuheit, ist die qualifizierte Transportverschlüsselung (qTLS) zum Beispiel im Online-Banking oder beim sicheren Einkaufen im Internet seit Jahren im Einsatz und nicht mehr wegzudenken. Sichere und qualifizierte Transportverschlüsselung erkennen Sie dort am (grünen) Schloss-Symbol im Browser. Angreifer auf den Netzverkehr, sogenannte Man-in-the-Middle, werden wirksam abgewehrt.
Comcrypto hat deshalb die qualifizierte Transportverschlüsselung (qTLS) auf den E-Mail-Versand übertragen und macht das auch für den Empfänger kenntlich:


Qualifizierte Transportverschlüsselung: Das Website-Schloss für E-Mail

Was macht qTLS besser, was ist qualifizierte Transportverschlüsselung?

Die qualifizierte Transportverschlüsselung qTLS unternimmt drei ganz entscheidende Prüfschritte, um die Sicherheit der E-Mail-Übertragung zu gewährleisten.

  1. Secure DNS-Lookup: Die IP-Adresse eines Empfänger-Systems muss fälschungssicher abgerufen werden.
  2. TLS-Zertifikatsprüfung des Servers: Das Zertifikat muss gültig und von einer anerkannten Institution ausgestellt worden sein.
  3. Sichere Verschlüsselung: Für die verschlüsselte Übertragung werden nur die vom BSI erlaubten Algorithmen, Chiffren und Schlüssellängen verwendet. Die Verschlüsselung kann nicht in endlicher Zeit geknackt werden.

Vergleich der qualifizierten Transportverschlüsselung mit der normalen Transportverschlüsselung

Die qualifizierte Transportverschlüsselung überträgt eine E-Mail durch die genannten Prüfschritte erstmals sicher und 100% datenschutzkonform. Die bisherige, normale Transportverschlüsselung erfüllt diese Kriterien nicht und ist deshalb auch nicht sicher!

Vergleich der normalen und qualifizierten Transportverschlüsselung

Qualifizierte Transportverschlüsselung (qTLS) erreicht fast alle Empfänger

TLS ist auf 99% aller E-Mail-Server installiert. Die qualifizierte Transportverschlüsselung nutzt diese vorhandene Infrastruktur und ist somit automatisch für die meisten Empfänger verfügbar. So, wie es auch der Ursprungsidee der uneingeschränkten E-Mail-Kommunikation entspricht.




Das eigentliche Sicherheitsproblem im E-Mail-Versand

E-Mails werden vom E-Mail-Server des Absenders an den E-Mail-Server des Empfängers übertragen. Wie sicher diese Verbindung ist und ob der Empfänger-Server über ein zum Empfänger passendes und gültiges Zertifikat verfügt, wird dabei aber nicht kontrolliert. Ohne diese Kontrolle besteht keine Grundlage für eine sichere Übertragung.
Fehlende Sicherheitsmaßnahmen zwischen E-Mail-Servern
Das bedeutet nichts anderes, als dass bisher auch eine verschlüsselte Verbindung grundsätzlich unsicher ist. Unbefugte Dritte können sich mit einfachen Mitteln als Empfänger-Server ausgeben und E-Mails mitlesen, was Man-in-the-Middle-Angriff genannt wird.

Mein E-Mail-Server bietet bereits eine Transportverschlüsselung

Tatsächlich verschlüsseln viele E-Mail-Server bereits mit TLS. Dabei handelt es sich aber nur um die normale Transportverschlüsselung. Die Verifizierung des Empfänger-Servers findet nicht statt. Dadurch ist es für "Man-in-the-Middle"-Angreifer leicht möglich, sich für den Empfänger-Server auszugeben und alle Daten entgegen zu nehmen. Verschlüsselt ja, aber nicht sicher. Und zudem hochgefährlich, da das Mitlesen oft jahrelang unbemerkt bleibt.
Diese Sicherheitslücke besteht auch unabhängig von der Version des verwendeten TLS-Protokolls, also auch bei TLS 1.2 und TLS 1.3.

Machen Sie den Test: Schützt Sie Ihr E-Mail-Server vor Man-in-the-Middle?

Schreiben Sie eine Testmail an test@evaluation.comcrypto.de und erfahren Sie, ob Ihr E-Mail-Server bereits wirksam den Zugriff von unbefugten Dritten ("Man-in-the-Middle") ausschließt.





Warum prüft ein E-Mail-Server nicht die Übertragungssicherheit zum Empfänger-System?

Ihr E-Mail-Server hat die Aufgabe, E-Mails zu versenden. Was aber auf dem Übertragungsweg mit der E-Mail geschieht, kann er nicht überwachen. Auch nicht, ob der Empfänger-Server tatsächlich der ist, der er vorgibt zu sein. Comcrypto MXG bietet diese Sicherheitsheitsprüfung: Sicherheit zwischen E-Mail-Servern durch comcrypto MXG Es sind alle Server verifizierbar, auf denen ein gültiges und nach den Kriterien der DSK glaubwürdiges TLS-Zertifikat installiert wurde und auf denen eine aktuelle SSL/TLS-Verschlüsselungssoftware installiert ist. Das ist ein wichtiger Teil der ordnungsgemäßen Administration von E-Mail-Systemen und trifft bereits auf 80 bis 90% aller E-Mail-Server zu. In diesen Fällen ist die sichere Übertragung der E-Mail sofort und ohne Zusatzaufwand für den Empfänger möglich.


Was passiert, wenn ein Empfänger-Server nicht verifizierbar ist?

Wenn der E-Mail-Server des Empfängers kein gültiges TLS-Zertifikat trägt oder keine sichere Verschlüsselung ermöglicht, dann ist die Verbindung auch nicht als sicher zu bewerten. MXG prüft dann, ob die Nachricht bereits inhaltsverschlüsselt wurde. Falls nicht, folgt es den zuvor von Ihnen konfigurierten Sicherheitsregeln, um die Nachricht trotzdem sicher und datenschutzkonform, passend zu Ihrer Compliance, zu übertragen.

Starke E-Mail-Kryptografie durch Perfect Forward Secrecy

Die Anforderungen an den Einsatz von qualifizierter Transportverschlüsselung für den datenschutzkonformen E-Mail-Versand schreiben auch das Verfahren der Perfect Forward Secrecy vor. Perfect Forward Secrecy steht für besonders hohe Sicherheit, die darauf beruht, dass im Verbindungsaufbau mit dem Empfängerserver nur neue und noch niemals verwendete kryptografische Schlüssel verwendet werden. Die Verschlüsselung ist also immer einzigartig. Selbst im Falle eines erfolgreichen Angriffs, bei dem verschlüsselte Daten abgefangen oder mitgeschnitten und im Nachgang aufwändig analysiert und entschlüsselt werden könnten, ist somit sichergestellt, dass der entwendete Einmal-Schlüssel für andere Nachrichten nicht funktioniert.